Buscar

SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

17/04/2021 Estácio: Alunos
1/5
 
Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Acertos: 10,0 de 10,0 17/04/2021
Acerto: 1,0 / 1,0
Em relação a segurança da informação análise as seguintes afirmações:
I. "A segurança da informação tem a função de minimizar os riscos da organização em relação à dependência do uso dos
recursos de informação para o funcionamento da mesma"
II. "Sem a informação ou com uma incorreta, as empresas podem ter perdas que comprometam o seu funcionamento e o
retorno de investimento dos acionistas."
III. "Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por
objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja
alcançada".
 
Assinale a opção que contenha as afirmações corretas:
I
 I, II e III
I e II
II e III
Nenhuma
Respondido em 17/04/2021 11:53:39
 Questão1
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
17/04/2021 Estácio: Alunos
2/5
Explicação:
Todas as afirmativas estão corretas
Acerto: 1,0 / 1,0
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização,
a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de
toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação?
Ameaça presente ou associada a ativos que manipulam ou processam informações.
Impacto presente ou associada a ativos que manipulam ou processam informações.
Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
Fragilidade presente ou associada a ativos que exploram ou processam informações .
 Fragilidade presente ou associada a ativos que manipulam ou processam informações .
Respondido em 17/04/2021 11:56:54
Gabarito
Comentado
Acerto: 1,0 / 1,0
Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers
direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas
destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de
outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a
vulnerabilidade neste ataque?
Vulnerabilidade de Comunicação
Vulnerabilidade Física
Vulnerabilidade Mídia
 Vulnerabilidade de Software
Vulnerabilidade Natural
Respondido em 17/04/2021 11:59:36
 Questão2
a
 Questão3
a
17/04/2021 Estácio: Alunos
3/5
Gabarito
Comentado
Acerto: 1,0 / 1,0
Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é
enviado para o invasor ?
Phishing
 Keylogger
Spyware
Backdoor
Defacement
Respondido em 17/04/2021 12:02:41
Acerto: 1,0 / 1,0
Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
Forte
Ativo
 Passivo
Secreto
Fraco
Respondido em 17/04/2021 12:06:09
Acerto: 1,0 / 1,0
Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da Informação:
Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes.
Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos
 Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos
Tudo aquilo que tem origem para causar algum tipo de erro nos ativos
Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos
Respondido em 17/04/2021 12:08:02
 Questão4
a
 Questão5
a
 Questão6
a
17/04/2021 Estácio: Alunos
4/5
Acerto: 1,0 / 1,0
A norma ISO 27002 estabelece um referencial para as organizações desenvolverem, implementarem avaliarem a gestão da
segurança da informação. Estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de
segurança da informação em uma organização. Em relação a Análise de Risco utilizada por esta norma complete as lacunas: A
partir da análise/avaliação de riscos levando-se em conta os objetivos e _________________ globais da organização são
identificadas as ameaças aos ativos e as vulnerabilidades. É realizada ainda uma estimativa de ocorrência das ____________
e do impacto potencial ao negócio.
 estratégias, ameaças
oportunidades, ações
oportunidades, vulnerabilidades
determinações, ações
especulações, ameaças
Respondido em 17/04/2021 12:12:53
Acerto: 1,0 / 1,0
A empresa XPTO optou como forma de complementar seu projeto de Segurança da Informação, a instalação de camêras de
vídeo, sendo algumas falsas, e a utilização de avisos da existência de alarmes, neste caso qual o tipo de proteção que está
sendo utilizada ?
Correção
Preventiva
Limitação
Reação
 Desencorajamento
Respondido em 17/04/2021 12:14:27
Acerto: 1,0 / 1,0
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de
Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando
Maria iniciou a transmissão. Neste estava houve uma falha na segurança da informação relacionada à:
 Integridade;
Confidencialidade;
Autenticidade;
Auditoria;
Não-Repúdio;
Respondido em 17/04/2021 12:15:59
 Questão7a
 Questão8
a
 Questão9
a
17/04/2021 Estácio: Alunos
5/5
Acerto: 1,0 / 1,0
A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma
não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de:
VPN
Proxy
Intranet
 DMZ
Firewall
Respondido em 17/04/2021 12:19:02
Gabarito
Comentado
 Questão10
a
javascript:abre_colabore('38403','222477175','4492336397');

Continue navegando

Outros materiais